デフォルトのネットワーク(ワイヤレスLAN)の通常のPCのように、ハッカーがネットワークのコンピューターに侵入して乗っ取るために使用する脆弱性またはセキュリティホールの種類。
人のコンピュータがハッキングされたとよく耳にしますが、それはWebサーバーではなかったため、攻撃者はSQLインジェクションやLFIの脆弱性などを利用できませんでした。フィッシングまたはソーシャルエンジニアリング(トロンジャン、バックドアエンドなど)を使用して、(ウェブサーバーではなく)人のコンピュータを電子メールの添付ファイルなどでハッキングする唯一のオプションまたは可能性はありますか?
これは非常に幅広い質問です。セキュリティと侵入テストについて学ぶとき、あなたはこれらすべてのテクニックを学ぶことになっています。独自の目的、状況、それぞれを備えたテクニックがたくさんあります...
質問に少し答えるには、ソーシャルエンジニアリングがよく使用され、バックドアも使用されます。最後に、私はウェブショップのためにPoC(概念実証)を書かなければなりませんでした。彼らには設計上の欠陥と XSS-error がありました、つまり、私は各ビジター(ユーザーではなくビジターのみ)のコンピューターをハッキングすることができました。この攻撃は、ウェブサイトの悪用(XSSと設計上の欠陥)、基本的なソーシャルエンジニアリング、ブラウザの脆弱性を BeEF & Metasploit を使用して悪用し、バックドアをトリガーしました(ユーザーのマシン上のreverse_tcp_meterpreter)。
ご覧のように、この攻撃が成功するには4〜5種類の攻撃が必要でしたが、最終的にはユーザーのマシン(この例ではもちろん自分のマシン、PoC)を制御できました。
ネットワーク上のマシンを攻撃する他の方法は、ポートスキャンを使用して脆弱性がある特定のサービスを使用しているかどうかを確認することです。コンピューター上で、特定のポートをリッスンする必要がある特定のサービスを実行しています。ほとんどの場合、ポート番号はそのサービスに関連しています。 (たとえば、80と443はHTTP(S)であり、ほとんどの場合ブラウザです)。 「開いている」ポートでマシンをスキャンできます。ポートが開いている場合は、ポート番号を調べて、特定のサービスと一致するかどうかを確認できます。もしそうなら、おそらく被害者はそのサービスソフトウェアの古いバージョンを使用しており、その脆弱性はそのポートを介して悪用される可能性があります。
ソフトウェアに buffer overflow-vulnerability などがある場合、それを利用できます。ペイロードがユーザー入力からのものか、ソケット(ポート)からのものかは関係ありません。
さらに、Windowsのようなシステムの悪用を専門とするMetasploitなどのフレームワークもあります。場合によっては、ユーザー操作をまったく行わないか、ほとんど操作せずに、シェルを別のユーザーのコンピューターに移動できます。 Metasploitは、Adobe、Javaなどのプラットフォームの欠陥など、システムソフトウェアの脆弱性に依存しています...数年前に、クリスマスにPlayStationとXboxネットワークを数人のユーザーが倒したことを覚えているかもしれません。彼らはプログラムでネットワークの脆弱性を悪用して、そのネットワーク上のシステムをバックドア/トロイの木馬に感染させることができました。
しかし、同じネットワーク自体にいる場合(たとえば、Wi-Fiパスワードをハッキングした場合、またはそれがパブリックネットワークである場合)、次のようなことができます MiTM-attacks (Man In theユーザーの操作がほとんどない、またはパケットの傍受と操作)、または network-sniffing のような同様の何か。
しかし、ユーザーの操作なしで別のコンピューターシステムにアクセスすることは困難です。たとえば、ユーザーにマルウェアを配備し、- C&C (コマンドアンドコントロールサーバー)と通信する必要があるトロイの木馬である場合、トロイの木馬はファイアウォールをバイパスして、外の世界と通信します。これは、ソーシャルエンジニアリングを使用して行うことができ、ユーザーの操作が関与します(たとえば、[ファイアウォールの例外を受け入れる]をクリックするようにユーザーをだます)。ユーザーインタラクションなしでこれを行う場合は、ファイアウォールの例外をプログラムで追加できる必要があります(これは Windows API の問題ではありません)が、それでもまだd実際に例外を追加するには、rootアクセスを取得するために特権を昇格させる必要があります。ユーザーインタラクションやソーシャルエンジニアリングを使用しない特権エスカレーションは、まずそれを可能にするシステムの脆弱性を見つけ、その脆弱性をプログラムで悪用することによって行われます。運が良ければ、Powershellスクリプトなどですでに発見されている脆弱性や事前に作成されたエクスプロイトを使用して、実際のペイロードでペイロードとして使用できます。
ご覧のとおり、たくさんのオプションがあります。しかし、あなたの質問は広すぎるため、状況に応じて異なるため、答えることは困難です。
攻撃者はさまざまな手法を使用してネットワークを侵害しますが、多くの(ほとんどの場合ではない)ソーシャルエンジニアリングが関与していると私は主張します。スピアフィッシングは、適切に実行されると圧倒的な成功率を示し、熟練したソーシャルエンジニアは常に恐れられるものになります。
スピアフィッシングは通常、インフラストラクチャ自体の弱点にも依存しています。例は
私が最近読んだほとんどのハックは、映画のプロットラインタイプ「エッジファイアウォールを危険にさらすためにゼロデイが使用され、その後すべてが略奪された」ではなく、ソーシャルエンジニアリングと悪意のあるものを組み合わせたものです。ペイロード。 Verizonは Data Breach Investigative Report を毎年リリースし、一般的な脆弱性とエントリポイントの概要を示すさまざまなソースからデータをまとめています。これは間違いなく読む価値があります。
しかし、ハッキングチームのハッキングの場合、自称ハッカーは、ネットワークをどのように侵害し、移動したかについて 魅力的な記事 を実行しました。これはです映画のプロットラインは価値があり、時間をかけて読む価値がありますが、一部の人が思っているほど一般的ではないと思うので注意してください。
ユーザーのコンピューターをハッキングする最も一般的な方法は、おそらくトロイの木馬プログラムであり、その後にWebページ上の悪意のあるコードが続きます。ソーシャルエンジニアリングと脆弱性を使用したユーザールーター経由のハッキングは攻撃の方法ですが、攻撃者が何らかの理由で特に標的とした人物でない限り、攻撃者はより多くの作業を必要とし、おそらく脅威は少なくなります。
WiFiハッキングは本物ですが、最近のWiFiルーターはWPA2暗号化を使用しています。古いWEPまたは(シャダー)暗号化されていないWiFiを使用していない限り、この方法でクラックされるリスクは最小限です。
この答えはクリフノート版です。本当の答えを得るには、コンピューターシステムがどのように機能し、壊れるかについて、多くの調査を行う必要があります。
定義:
Trojan Horse:ダウンロードした無料ゲームがPCに感染しました。
悪意のあるWebページ:ハッカーが悪意のあるコードを配置した、セキュリティが弱いサイト。あなたはそこでサーフィンをし、ハッカーのコードがブラウザまたはOSのセキュリティホールを使用してPCに感染しました。
ソーシャルエンジニアリング:「こんにちは。Windowsのサポートを利用しています。このリモートコントロールプログラムをダウンロードして、PCを調べて、お持ちのウイルスをすべて修正してください。
ルーターソフトウェアの脆弱性:これはハリウッドバージョンのハッキングです。ハッカーは、あるシステムから次のシステムへとホップし、最終的にPCに到達して乗っ取ります。可能ですが、ハッカーには多くの作業が必要です。
類推:ハッカーは釣りに行きます。彼はダイナマイトを水に落とし(悪意のあるWebページ)、水面に浮く魚をつかむか、ロッドとリールを使用して数時間待って(ハリウッドスタイルでハック)、必要な特定の魚を1匹入手できます。